Julgue os itens subsequentes, a respeito de organização e
gerenciamento de arquivos, pastas e programas, bem como
de segurança da informação.
A principal diferença entre crackers e hackers refere-se ao
modo como esses malfeitores da área de segurança da
informação atacam: os crackers são mais experientes e
realizam ataques sem utilizar softwares, ao passo que os
hackers utilizam códigos maliciosos associados aos softwares
para realizar ataques ao ciberespaço.
Considerando que um computador de um analista de TI do STJ
tenha desligado inesperadamente quando ele estava atualizando o
arquivo c:\dados\planilha.txt, julgue os itens que se seguem,
acerca dos conceitos de sistemas de arquivos e tecnologias de
backup.
Se esse analista utilizar dois discos externos, DE1 e DE2, para
realizar backups de seus dados, de forma que DE1 contenha
todos os dados e DE2 seja utilizado com o recurso de
deduplicação, ele conseguirá recuperar todos os seus dados a
partir de DE2 caso os dados em DE1 sejam perdidos.
Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
O vírus do tipo stealth, o mais complexo da atualidade, cuja
principal característica é a inteligência, foi criado para agir de
forma oculta e infectar arquivos do Word e do Excel. Embora
seja capaz de identificar conteúdos importantes nesses tipos de
arquivos e, posteriormente, enviá-los ao seu criador, esse vírus
não consegue empregar técnicas para evitar sua detecção
durante a varredura de programas antivírus.
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos.
Um certificado digital contém, entre outros aspectos, a chave
privada do emissor do certificado para que seja possível a
verificação da chave pública
Julgue os itens seguintes, relativos a computação em nuvem,
organização e gerenciamento de arquivos e noções de vírus, worms
e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por
email, muitas delas de cunho dramático ou religioso, com o
objetivo de atrair a atenção da pessoa e então direcioná-la para
algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize
alguma ação que possa colocar em risco a segurança de seus
dados.
Como é classificado o código malicioso que instala um
servidor de proxy, de modo a permitir que um computador
seja utilizado para navegação anônima e envio de spam?
A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:
A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem.
Vírus do tipo boot, quando instalado na máquina do usuário,
impede que o sistema operacional seja executado corretamente.
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir.
As entidades denominadas certificadoras são entidades
reconhecidas pela ICP Brasil (Infraestrutura de Chaves
Públicas) e autorizadas a emitir certificados digitais para
usuários ou instituições que desejam utilizá-los.
Observe o seguinte diálogo:
João: Sr. Gerente, sou usuário iniciante de computadores. Estou
aprendendo a realizar transações bancárias pela Internet, mas
estou com muito receio em relação à segurança do site do banco.
Poderia me ajudar?
Gerente do Banco: Claro, Sr. João. Para confirmar a realização de
uma transação, você deve utilizar uma senha, definida por você
mesmo, e usar um cartão de segurança, com códigos
previamente definidos, emitido pelo banco.
A forma de autenticação que combina uma senha pessoal e um
cartão de segurança oferecida pelo Gerente do Banco de João é:
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos.
Botnet é uma rede formada por inúmeros computadores zumbis
e que permite potencializar as ações danosas executadas pelos
bots, os quais são programas similares ao worm e que possuem
mecanismos de controle remoto.
Considere as seguintes assertivas acerca de noções de backup e seus diversos tipos: I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial; II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados; III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado); Estão corretas as assertivas:
Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
Um dos procedimentos de segurança quanto à navegação na
Internet é sair das páginas que exigem autenticação por meio
dos botões ou links destinados para esse fim, como, por
exemplo, Sair, Desconectar, Logout etc., e não simplesmente
fechar o browser.
Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
O firewall é capaz de proteger o computador tanto de ataques
de crackers quanto de ataques de vírus.
Um usuário deseja proteger seu computador, de modo
a impedir que um hacker utilize portas de protocolo para
invadir esse computador.
Uma forma de permitir essa proteção é através da